Ir al contenido

Diferencia entre revisiones de «Ejercicio de interceptación de VoIP»

sin resumen de edición
Sin resumen de edición
Sin resumen de edición
Línea 45: Línea 45:
<p>Una vez que lo envenena, a partir de ahí, esto que están viendo acá es tráfico de voz. Esto que ven acá, RTP, es el protocolo Real-Iime Protocol, que utiliza para viajar la voz sobre el protocolo IP. Entonces, como ven acá, estuve capturando tráfico. Todo ese tráfico va entre las IP 172 y la IP 228. Como se puede ver en la imagen del comienzo, ese es justamente el diálogo en el teléfono 2, que es el que he logrado infectar.</p>
<p>Una vez que lo envenena, a partir de ahí, esto que están viendo acá es tráfico de voz. Esto que ven acá, RTP, es el protocolo Real-Iime Protocol, que utiliza para viajar la voz sobre el protocolo IP. Entonces, como ven acá, estuve capturando tráfico. Todo ese tráfico va entre las IP 172 y la IP 228. Como se puede ver en la imagen del comienzo, ese es justamente el diálogo en el teléfono 2, que es el que he logrado infectar.</p>


[[File:Tráfico_VoIP_interceptado_con_Caín.jpg |thumb|Tráfico VoIP interceptado con Caín|center|475px]]
[[File:Tráfico_VoIP_interceptado_con_Caín.jpg |thumb|Tráfico VoIP interceptado con Caín|center|650px]]


<h3>Intercepción de Llamadas VoIP</h3>
<h3>Intercepción de Llamadas VoIP</h3>
Línea 51: Línea 51:
<p>Tras realizar la captura de tráfico, podemos directamente el diálogo que hemos infectado</p>
<p>Tras realizar la captura de tráfico, podemos directamente el diálogo que hemos infectado</p>


[[File:Captura_de_tráfico_infectado_con_Caín.jpg |thumb| Captura de tráfico infectado con Caín|center|475px]]
[[File:Captura_de_tráfico_infectado_con_Caín.jpg |thumb| Captura de tráfico infectado con Caín|center|650px]]


<p>Bueno, vamos a empezar a desarrollar. Esta es la captura de tráfico que acabamos de ver recién. Y esta es nuestra presentación. La primera trama, ven que la IP fuente es la 194 y ella cree que se está dirigiendo a la 172. Pero miremos acá abajo cómo es la historia. No, acá tenemos una IP fuente que es la 194 contra una IP destino que es la 172. Y se comunica la MAC. Recordar, estamos en nivel 2. La MAC c8 contra la MAC be. Es decir, esta línea azul que están viendo acá arriba es esto que está acá. La pbx con la MAC c8 se comunica con la MAC be, que es justamente la mía. En ese real fue mi dirección MAC.</p>
<p>Bueno, vamos a empezar a desarrollar. Esta es la captura de tráfico que acabamos de ver recién. Y esta es nuestra presentación. La primera trama, ven que la IP fuente es la 194 y ella cree que se está dirigiendo a la 172. Pero miremos acá abajo cómo es la historia. No, acá tenemos una IP fuente que es la 194 contra una IP destino que es la 172. Y se comunica la MAC. Recordar, estamos en nivel 2. La MAC c8 contra la MAC be. Es decir, esta línea azul que están viendo acá arriba es esto que está acá. La pbx con la MAC c8 se comunica con la MAC be, que es justamente la mía. En ese real fue mi dirección MAC.</p>
164

ediciones